Side-Channel Attack sur Libgcrypt permet la récupération de clés RSA


  • FrançaisFrançais


  • Publicités

    Les développeurs de Libgcrypt, la bibliothèque cryptographique utilisée par la mise en œuvre GNU Privacy Guard (GnuPG) de la norme OpenPGP, ont publié une mise à jour la semaine dernière pour empêcher les attaques latérales qui permettent la récupération Des clés privées RSA.

    La méthode d'attaque a été identifiée récemment par une équipe de chercheurs de diverses universités en Australie, aux Pays-Bas et aux États-Unis.

    Ils ont montré que l'utilisation de la méthode des fenêtres coulissantes pour l'exponentiation entraîne la fuite des bits d'exposant. On croit généralement que le nombre de bits filtrés n'est pas suffisant pour récupérer complètement une clé RSA, mais les experts ont démontré que l'extraction des clés RSA-1024 est possible et même des clés RSA-2048 dans 13% des cas.

    La recherche a ciblé Libgcrypt version 1.7.6 et l'attaque a été menée sur un ordinateur HP-Elite 8300, avec un processeur Intel i5-3470 4-core et 8 Go de mémoire DDR3-1600.

    Les développeurs de Libgcrypt ont été informés de la vulnérabilité, suivi sous CVE-2017-7526. Ils ont abordé la question, qu'ils ont qualifiée d'attaque locale par voie latérale, avec la version 1.7.8.

    Les responsables de Libgcrypt ont souligné que cette méthode d'attaque nécessite l'exécution de logiciels malveillants sur la machine qui stocke la clé RSA privée ciblée. Si ce type d'accès est obtenu, il existe des moyens plus faciles de récupérer la clé que de lancer une telle attaque par voie latérale.

    "Permettre l'accès à une boîte avec des clés privées devrait être considéré comme un jeu sur l'état, de toute façon," Libgcrypt …

    Lire la suite (en anglais)

    Amélie Nadeau

    Formation en communication et en journalisme à Montpellier. Je suis en Freelance pour plusieurs sites thématiques et agences de médias. Spécialisée dans l'actualité généraliste, je me suis spécialisée dans l'actualité médicale.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *